5
3. Metode Penelitian Sistem
Berdasarkan pada tujuan yang ingin dicapai, penelitian ini dirancang dengan pendekatan “Penelitian dan Pengembangan”, artinya suatu program penelitian
ditindak lanjuti dengan program pengembangan untuk perbaikan atau
penyempurnaan. Metode yang digunakan yaitu model PPDIO dengan terbagi dalam enam tahapan, yaitu: 1 Prepare untuk penelitian, 2 Planning, 3 Design
4 Impementasi 5 Operate dan yang terakhir yaitu 6 Optimize. Adapun tahapan yang dilakukan ditunjukkan pada Gambar 2.
Gambar 2 Tahapan Penelitian
Tahap pertama :
Prepare dilakukan untuk mengumpulkan data dengan cara mengumpulkan artikel dan jurnal yang berkaitan dengan keamanan jaringan,
brute force, dan cara membangun webserver sederhana serta penelitian terdahulu tentang Penerapan brute force ;
Tahap kedua :
Planning atau perencanaan bagaimana nantinya penelitian ini dihasilkan .
Tahap ketiga
: Design untuk membuat sususan sesuai dengan rencana yang akan di lakukan penelitian.
Simulasi Serangan meliputi proses melakukan serangan terhadap webserver yang telah di bangun menggunkan tehnik Brute Force dan Sql Injection
Tahap keempat :
Implement atau perancangan sistem dan perangkat meliputi proses perancangan membuat webserver menggunkan wordpress dan proses
installasi aplikasi untuk scanning Brute Force. Tahap kelima :
Operate pengujian Simulasi dan analisis hasil penyerangan, yaitu dilakukan pengujian dengan cara menganalisa cara kerja Wpscan dan SqlMap
yaitu aplikasi yang digunakan untuk proses penyerangan. Tahap keenam :
Hasil yang telah di capai akan kembali mengulang dari awal jika sudah sampai ke tahap kelima tidak ada perkembangan .
6 Hardware dan software yang digunakan dalam membangun sistem ini memiliki
spesifikasi : 1 CPU Intel Core i3-2350M., 2.3Ghz, memory RAM 4GB;
2 Wi-fi speedy dan wi-fi ID; 3 Aplikasi WPScan Pada KaliLlinux, Apache, Bind9;
4 Database yang digunakan phpmyadmin, mysql; 5 Web browser yang digunakan Mozilla Firefox;
6 Bahasa pemrograman dalam membuat web adalah php. 7 Wordpress yang di gunakan versi Wordpress 4.2.3
Pada perancangan selanjutnya yang dilakukan adalah menginstall webserver pada Ubuntu 10.0 dan mencari website secara online yang mempunyai
kerentanan pada celah sql databasenya untuk dilakukan scanning menggunakan wpscan dan sql injection . pada webserver dengan menggunakan Apache, bind9
dan bahan-bahanya untuk membuat suatu simulasi penyerangan terhadap kelemahan webserver. Setelah itu untuk membuat contoh tampilan web utama
dengan menggunakan wordpress versi 4.2.3 yang memiliki halaman login yang nantinya akan di lakukan penyerangan terhadap hamalan login tersebut sehingga
penyerangan brute force dapat menemukan user admin dan user lain dan bagian yang paling penting yaitu passwordnya untuk kemudian masuk kedalam
dashboard dan menyusup masuk kedalam website serta dapat melakukan peretasan website tersebut . pada proses simulasi penyerangan kali ini simulasi
penyerangan menggunakan salah satu program aplikasi bawaan dari kali linux yang merupakan sistem operasi kembangan dari backtrack yaitu WPScan dan
beberapa aplikasi Sql Injection yang telah di install pada windows .
Gambar 3 merupakan tampilan wordpress versi 4.2.3 dan home login yang nanti akan digunakan sebagai simulasi serangan terhadap webserver dengan
menggunakan aplikasi scanner.
Gambar 3 Tampilan Website yang akan di scan wordpress Versi 4.2.3
Pada perancangan selanjutnya agar sistem berjalan lancar, maka proses selanjutnya yaitu komputer hacker melakukan serangan dengan menggunakan
aplikasi dari kali linux yaitu WPScan dan Sqlmap, aplikasi ini menggunakan script untuk melakukan scanning sehingga dapat masuk dan melakukan
penyusupan kedalam webserver tersebut, dan dengan dictionary atau wordlist maka dengan mudah hacker dapat menemukan user password nya untuk masuk
kedalam dashboard website tersebut untuk melakukan peretasan atau hacking .
7
Gambar 4
Alur Proses kerja
Gambar 4 merupakan alur dari proses cara kerja pada penelitian ini dimana proses hacking dimulai dengan hacker menyediakan keywords atau wordlist yang
akan digunakan untuk mempermudah melakukan serangan pada webserver , selanjutnya proses pencarian username dan password menggunakan aplikasi yang
ada dengan melakukan scanning pada pada website dan apabila tidak berhasil maka aplikasi tersebut tidak akan menampilkan hasil, sebaliknya apabila berhasil
maka proses akan menampilkan hasil dan berhasil menemukan user password sesuai yang diinginkan oleh hacker .
8
4. Hasil dan Pembahasan